정보보안 기사를 준비 하면서....
정보보안 기사 출제 가이드에 나와 있는 목차와 내용을 먼저 기반으로 내용을 정리 하고자 한다.
해당 내용은 정보보안 기사의 출제 가이드에 나와 있는 목차를 바탕으로 필자가생각하는 내용을
정리한 내용 입니다.
1. 시스템 및 네트워크 보안 특성 파악
1) 운영체제별 보안특성 파악하기
(4) 운영체제별로 동작하는 악성코드의 종류 및 특징을 파악할 수 있다.
운영제체별로 동작하는 악성코드에 대해서 알아보기 전에 악성코드란 무었인지에 대해서
알아봐야 하겠다.
○ 악성코드란?
사용자의 의사와 이익에 반해 시스템을 파괴하거나 정보를 유출하는 등 악의적 활동을 수행하도록 의도적
으로 제작된 프로그램
※ "정보통신망 이용촉진 및 정보보호 등에 관한 법률 제 48조 제2항의 규정"의 악성코드 정의
누구든지 정당한 사유 없이 정보통신시스템, 데이터 또는 프로그램 등을 훼손,멸실, 위조 하거나
그 운용을 방해할 수 있는 프로그램
○ 악성코드의 특징
- UI(User Interface)가 없다.
- 사용자의 동의없이 설치되며, 악의적인 행동(정보유출, 시스템 교란 및 파괴 행위)을 한다.
- 설치된 시스템의 시스템 권한을 이용하는 부분을 수정 하려고 하거나 관리자 권한을 획득 하려고 한다.
예) 시스템폴더, 부팅관련 레지스트리 수정, 특정 포트 오픈
- 소프트웨어 취약점을 악용하거나 사회 공학 기법을 이용하여 전파
○ 정의에 따른 악성코드의 분류
바이러스 (Virus)
- 사용자 컴퓨터 내에서 사용자 몰래 프로그램이나 실행 가능한 부분을 변형해 자신의 또는
자신의 변형을 복사하는 프로그램
- 큰 특징은 복제와 감염으로, 다른 네트워크의 컴퓨터로 스스로 전파되지는 않음
- 시스템 및 데이터 자체에 대한 피해
- 사용자 작업을 지연 혹은 방해
웜 (Worm)
- 인터넷 또는 네트워크를 통해 컴퓨터에서 컴퓨터로 전파되는 악성 프로그램
- 윈도우 취약점, 응용프로그램 취약점, 이메일, 공유 폴더, P2P 등을 이용하여 전파
- 바이러스와 달리 스스로 전파된느 특성이 있음
트로이 목마 (Trojan Horse)
- 바이러스나 윔처럼 컴퓨터에 직접적인 피해를 주지는 않지만, 악의적인 공격자가
컴퓨터에 침투하여 사용자의 컴퓨터를 조정할 수 있는 프로그램
- 자기 자신을 다른 파일에 복사하지 않는다는 점에서 컴퓨터 바이러스와 구별
- 개인 정보 유출 및 감염 대상 원격 조정 등에 주로 사용되며 주요 해킹툴 유포방법으로 활용
스파이웨어 (Spyware)
- 사용자가 설치 사실을 모르거나 정확한 용도를 모르고 설치하여 사용자를 불편하게 하거나
사생활을 침해할 수 있는 프로그램 및 데이터
혹스 (Hoax)
- 인터넷 메신저나 이메일 또는 게시판, 문자 메시지 등에 거짓 정보나 괴담 등을 실어
사용자를 속이는 가짜 컴퓨터 바이러스
악성 자바 코드
- 웹사이트에서 사용되는 자바 스크립트나 자바 애플릿을 이용하여 악의적인 기능을 하는 코드
악성 AxtiveX
- MS에서 객체지향 프로그램을 위한 도구 모음인 ActiveX를 이용하여 악의적인 기능을 수행하게
하는 코드
이러한 악성코드는 운영체제별로 특징을 가지고 있다.
윈도우 계열의 경우 우리에게 잘 알려져 있으며, 윈도우 시작프로그램, 스케줄러, 레지스트리 등에
자신을 등록하여 윈도우 시작시 시작하도록 하는 특징을 가지고 있다.
리눅스와 맥의 경우 해당 위치가 상이하다 하지만 기본적으로 악성코드가 가지고 있는 특성이 비슷 하기
때문에 위치의 상이한 내용을 제외하면 비슷한 동작을 수반하게 된다.
'IT 자격증 > 정보보안기사' 카테고리의 다른 글
[실기] 정보보안실무 - 세스템 및 네트워크 보안특성 파악 - 7 (0) | 2015.05.06 |
---|---|
[실기] 정보보안실무 - 세스템 및 네트워크 보안특성 파악 - 6 (0) | 2015.05.06 |
[실기] 정보보안실무 - 세스템 및 네트워크 보안특성 파악 - 4 (0) | 2015.04.28 |
[실기] 정보보안실무 - 세스템 및 네트워크 보안특성 파악 -3 (0) | 2015.04.27 |
[실기] 정보보안실무 - 세스템 및 네트워크 보안특성 파악 -2 (0) | 2015.04.27 |